Unidad didáctica nº 8. SUPLANTACIÓN DE IDENTIDAD
https://flic.kr/p/dxdmTX CC BY-SAmanual canarias

keypc.png
https://flic.kr/p/nsDG1E
CC BY-SA
moviles.png
Ver fotos en canaltic
la cibradiccion video

La presentación servirá al profesor como instrumento de apoyo para dinamizar las sesiones fomentando la participación de los alumnos en el debate por dos vías fundamentales: la visualización de una situación (un vídeo) o la propia experiencia (a partir de unas preguntas iniciales, por ejemplo), de modo que vayamos de lo personal (la interiorización de lo que se ha visto en el vídeo o las propias experiencias) a lo conceptual (las definiciones o las características
  • Guía didáctica
Objetivos
  • Analizar y comprender el peligro que conlleva la suplantación de identidad.
  • Exponer las medidas para prevenirla.
  • Conocer medidas de actuación ante situaciones de suplantación de identidad.
Temporalización: La unidad didáctica se compone de una serie de actividades programadas para realizar en dos sesiones que tendrán una duración aproximada de 50 minutos cada una.
Nivel: Secundaria
Metodología: no se trata de impartir una clase magistral sino que la metodología debe ser en todo momento participativa e interactiva entre docente y alumnado, fomentando el diálogo y el aprendizaje constructivo mediante actividades lúdicas.
Se utilizarán recursos didácticos como la lluvia de ideas y la reflexión tanto individual como grupal.

Sesión nº 1. Qué es la suplantación de identidad y formas de prevenirla.
La sesión se iniciará con una lluvia de ideas haciendo uso de las siguientes preguntas:
¿Sabes qué es la suplantación de identidad?
¿Habías escuchado en alguna ocasión hablar sobre el robo de identidad?
¿Conoces las principales técnicas que se utilizan para robar la identidad?
¿Sabes cómo se puede prevenir?
¿Sabrías actuar ante un caso de robo de identidad tuyo o de un compañero?
Una vez realizada la lluvia de ideas el docente pasará definir la suplantación de identidad, proporcionar ejemplos característicos de fraude y las formas principales de suplantación de identidad entre menores.
Contenidos para el docente
idigital.pngLa identidad digital puede ser definida como el conjunto de información que sobre un individuo está expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.).

La suplantación de la identidad digital tiene lugar cuando una persona malintencionada se apropia indebidamente de la identidad digital de otra actuando en su nombre.
Se produce cuando una persona entra en la cuenta de otra persona para conseguir información personal con distintas intenciones: eliminarla para hacer daño, publicarla para desprestigiar, extorsionar o chantajear, etc.
También se produce cuando una persona crea una cuenta con los datos de otra y se hace pasar por ella actuando en su nombre.
Veamos diversos ejemplos y técnicas usadas para ello:

Nº 1 Registrar un perfil falso, sin utilizar información personal de la persona suplantada. Por ejemplo, perfiles caricaturizados de personajes públicos, que juegan con la confusión al utilizar nombres de usuarios muy similares al oficial, e incluso imágenes de perfil de la persona suplantada. No se consideraría delito pero se tendría la posibilidad de denunciar el perfil en la propia red social para su eliminación, la mayoría de redes sociales consideran la suplantación de identidad un incumplimiento de sus términos y políticas de uso. Sin ir más lejos la Reina Leticia tiene varios perfiles falsos en Facebook

En las siguientes situaciones será necesario estudiar la vulneración de los derechos del individuo al honor y propia imagen, así como a la protección de datos personales para ver si son considerados delito.

nº 2 Crear un perfil falso, utilizando datos personales de la víctima. Por ejemplo, un chico de 17 años de Vitoria creo un perfil falso de una chica en Twitter y puso una foto de ella desnuda y se hizo seguidor de varios de los contactos reales que la chica tiene agregados en su perfil auténtico.Fuente El correo vasco. Esta situación viene facilitada por el hecho de que, con carácter general, las Redes Sociales no tienen establecido ningún método de identificación previo de quién está dando de alta un perfil (o, si lo tiene, es fácilmente franqueable), de forma que cualquiera puede dar de alta como usuario en la Red Social a un tercero (la víctima) sin ningún obstáculo.

nº 3 Entrar sin consentimiento en la cuenta de un servicio de Internet de otro menor para hacerse pasar por él. La finalidad puede ser:
a) alterar la identidad sin consentimiento para perjudicar la imagen y reputación.
b) el robo de información personal, como paso previo para cometer ataques de fraude online
c) divulgación de información falsa o descalificativa sobre la víctima que sufre de ese modo un descrédito.
d) ser víctima de burlas, insultos o amenazas
e ) ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de “puente” para facilitar el contacto con la víctima).

nº 4 Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o incluso utilizando sus datos personales para identificarse con terceras personas a través, por ejemplo, de correo o mensajería instantánea (WhatsApp). Sería una usurpación de identidad y se consideraría delito.
nº 5 Utilizar los datos de una persona (nombre, teléfono, dirección) para colgar anuncios en páginas de contactos o webs de contenido sexual, con la intención de que la víctima empiece a recibir llamadas y mensajes molestos u obscenos que no sabe de dónde salen. Este tipo de usurpación de identidad perjudica gravemente la identidad digital y la reputación online de la víctima, siendo necesario a menudo ejercer el derecho al olvido para poder borrar el rastro de los datos publicados en Internet. Caso real
En el diario de Málaga podemos leer el caso de un menor detenido por publicar datos de su ex novia en anuncios de contactos sexuales tras romper con él y otro que había creado un perfil falso sobre una menor en una red social en la que se ofrecían contactos sexuales con ella.
A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos…) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, alguna factura, etc
Los responsables de la suplantación pueden actuar por diversos motivos, pudiendo afirmar que los más comunes (que no los únicos) entre los jóvenes y adolescentes, son los ocasionados por el deseo de burlarse o “hacer una broma”, o incluso, el dar un “pequeño” escarmiento a un tercero con el que ha tenido alguna pequeña discusión o rencilla.
Entre los adultos, dado el grado de madurez que se entiende alcanzado por los mismos, los motivos argumentados con mayor asiduidad para justificar la suplantación de identidad de un tercero pasan a tener otro cariz, más cercano al ánimo de perjudicar la imagen, fama y reputación on line del suplantado o de adjudicarle la autoría de la comisión de un hecho delictivo para evitar ser identificado.

Actividad nº 1 : el docente solicitará al alumnado que elabore en un folio una redacción con el título “Han suplantado mi identidad”. Deben escribir una historia en la que se produzca una suplantación de identidad. En la historia debe verse claramente qué es la suplantación de identidad, describirse algunos ejemplos de fraude y al menos una forma de suplantación. Este ejercicio servirá para que el alumnado afiance los conceptos vistos en clase y puede tomarse como referencia para la evaluación de la unidad didáctica.
Ver página 56 de este doc análisis caso basado en noticias
ver 171 de este doc sobre pishing
pag 28 de esta guia video de Elisa que no encuentro
cazatesoros viene vídeo con cuestiones
Experimento social, los peligros de las redes sociales

Actividad nº 2
usurpación identidad de un colegio
Cómic, máscaras en la red de Educarchile
Presentación activ Phishin, no piques
El docente pasará a explicar algunas pautas que debemos tener en cuenta para prevenir la suplantación de identidad, además de explicar la importancia de diferenciar aquellos datos que nos identifican. Para ello utilizará los siguientes contenidos.
Contenidos para el docente
Hay que tener en cuenta que, quizás, un dato aislado en un determinado momento o contexto no es suficiente para identificar a una persona. Sin embargo, si existen otros datos en otros lugares de la Red y es posible relacionarlos entre sí, pueden llegar a identificar a la persona. En ese caso, la privacidad se puede ver comprometida si terceras personas usan esa información sin nuestro conocimiento con intenciones de gastarnos una broma, reírse un rato, obtener un beneficio, etc.
---
¿Has probado a buscar tu nombre completo en Google? Escribe tu nombre entre comillas (por ejemplo, “María González” o “José García Pérez”) y observa los resultados. De esta manera, sabrás que información circula sobre ti en Internet y podrás darte cuenta de cuáles son las estrategias de privacidad que necesitas reforzar
---
Aunque todos los datos personales son importantes, quizás la imagen, nuestra fotografía, es el que nos identifica con mayor claridad.
Recomendaciones a trasladar a los/as menores para evitar la suplantación de identidad

  • Comparte a través de Internet solo aquella información que no te importa que sea vista por otras personas.
    Limita la difusión voluntaria de datos personales y privados en redes sociales, juegos en línea, mensajería instantánea, formularios y aplicaciones.
  • Aprende a utilizar las herramientas de privacidad de los entornos virtuales que utilizas: la mayoría de las redes sociales y de las aplicaciones para el móvil tienen opciones que te permitirán controlar lo que el resto ven de ti en Internet. Dedica un tiempo a indagar sobre ellas y a configurar tus perfiles.
ajustar las opciones de privacidad y filtrar qué información ve el resto de internautas (amigos, conocidos, otros internautas). Esta actuación es recomendable en varios momentos: • Al registrarse en el servicio, puesto que en este momento el usuario otorga el consentimiento a unas condiciones específicas de privacidad (que ofrece la plataforma por defecto). • Al utilizar el servicio, estableciendo filtros que permitan mostrar a cada destinatario la información adecuada. Por ejemplo, creando grupos diferenciados de amigos, familiares o compañeros de trabajo. • Siempre que las plataformas actualicen y/o modifiquen sus políticas de privacidad, puesto que estas modificaciones pueden influir en la configuración establecida.
  • Cuidado al uso uso de aplicaciones sociales en dispositivos móviles, puesto que al instalar estas apps se puede dar permiso para que se modifiquen las opciones de privacidad previamente configuradas. Por ejemplo, al instalar una app para utilizar Facebook en nuestro smartphone, esta nos solicita el uso de nuestros datos de geolocalización y los muestra en nuestro muro.
    Por tanto, es importante que revisemos la configuración de privacidad, tanto desde la plataforma, como desde la aplicación:
    • Desde la red social, revisando la configuración para controlar la información que se comparte con aplicaciones, juegos y sitios web por el usuario y sus contactos.
    • Desde la aplicación, especialmente en el momento de su instalación, analizando qué información se intercambia y muestra en la plataforma vinculada.
  • Debes ser discreto a la hora de publicar fotografías en la web y, sobre todo, de que se debe «pensar antes de publicar» de forma impulsiva para poder valorar las posibles consecuencias del comportamiento en la red.
  • Cuidado con ,os correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • Cuenta con cuentas de usuario diferentes para cada una de las personas que utilizan el equipo compartido con contraseñas personales para regular el acceso a éste, cuando compartas ordenador con amigos y sobre todo con desconocidos. De esta forma, cada usuario podrá tener su propio escritorio -con aquellos archivos y carpetas a los que pueda acceder- de forma que tan solo el usuario administrador, con permiso para poder administrar las diferentes cuentas, pueda instalar aplicaciones o modificar aspectos importantes de la configuración.
  • Bloquea las ventanas emergentes.
  • Haz uso de los filtros antispam.
  • Lleva a cabo una adecuada gestión de contraseñas. Modifícalas periódicamente. Pon contraseñas largas, con números, letras y símbolos. Cámbialas cada cierto tiempo y no utilices la misma contraseña para todos tus perfiles: ¡si alguien la adivina, podrá suplantar completamente tu identidad!
  • Habilite la navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.

-Para poder llevar a cabo una buena práctica en el uso de servicios tales como el correo electrónico, las redes sociales, la mensajería instantánea o la propia navegación no se debe olvidar que no debes acceder a enlaces que resulten sospechosos. Igualmente se debe tener precaución con las descargas que se realizan, desconfiar de remitentes desconocidos en correos y no abrir ficheros adjuntos sospechosos.
Así mismo, algunos indicios que se deben tener en cuenta para sospechar que un correo electrónico tiene fines maliciosos son:
-Enlaces disfrazados: en este caso, los enlaces en el correo electrónico estarán presentados de forma que parezcan auténticos. o “Es urgente que actúes”: se debe ser cautelosos con los correos que den sentido de urgencia, con mensajes tales como: “tu cuenta está a punto de ser eliminada”, “tu cuenta debe ser actualizada”, etc. Se trata de un claro ejemplo de técnica de ingeniería social, al apremiar al lector y dificultar que pueda tomar una
decisión razonada.
-Cuenta equivocada: debes estar seguro que los correos llegan a la cuenta adecuada y a la que se ha facilitado de entre las varias que se pueden tener para ello.
De lo contrario se podría sospechar que se trata de un fraude.
- En el caso de juegos en línea, presta atención al software del juego utilizando el programa oficial del mismo y asegurarse también de que los plugins (programas que se anexan a otros para aumentar sus funcionalidades) que se descarguen sean realmente oficiales.
- Ten cuidado con los mecanismos de recuperación de contraseñas. En este sentido hay que tener presente que se deben establecer preguntas secretas que solamente sean conocidas por la propia persona como medida de seguridad.
-Bloquear el ordenador y cerrar las sesiones al terminar de usar el equipo como medida para “cerrar la puerta” a cualquier persona ajena al mismo.
-Ten cuidado con las conexión en ordenadores públicos y las redes WiFi gratis.
-Instala y habilita un cortafuegos en tu equipo.
-Actúa con cautela ya que no todos los datos que se encuentran en la web han de ser ciertos.
-Establece una contraseña para el bloqueo de la pantalla del teléfono.
Sesión nº 2 Me han suplantado la identidad ¿ Qué puedo hacer?
Objetivos:
  • Identificar formas de suplantación de identidad.
  • Conocer indicios de suplantación de identidad.
  • Analizar pautas para prevenir la suplantación de identidad.
  • Analizar consecuencias de la suplantación de identidad.
  • Dar pautas al alumnado para afrontar una situación de suplantación de identidad.
Recordaremos al comenzar los conceptos importantes de suplantación de identidad analizados en la primera sesión,
Actividad nº 1
Se dividirá a los/as alumnos/as en 4 grupos de que trabajarán sobre dos casos prácticos. Cada grupo trabajará sobre un caso, de modo que cada caso será trabajado por dos grupos. Los casos son los siguientes:
Contenidos para el docente.
El docente contará con los siguientes contenidos sobre indicios para detectar el riesgo y pautas para actuar cuando se produce una suplantación de identidad.
¿Cómo podemos saber que hemos sufrido una suplantación de identidad? Entre los indicios que los menores tienen para detectar que han sufrido una suplantación de identidad se encuentran:
  • Accesos o usos anómalos de las cuentas.
  • Inminente desactivación o activación de algún servicio.
  • Cambio en el estado de los juegos en línea.
CÓMO ACTUAR ANTE LA SUPLANTACIÓN DE IDENTIDAD
Ser víctima de una suplantación de identidad en Internet puede ocasionar vergüenza o temor a que no se descubra la verdad de lo sucedido, esto es, que una tercera persona se ha hecho pasar por el, y deciden no denunciar los hechos. Esto es un tremendo error, ya que esta suplantación puede reiterarse infinitamente, dado que no tenemos el control sobre nuestros datos ni sobre la permanencia de los mismos en Internet y porque la capacidad de difusión de los medios sociales aumenta el daño sobre la imagen que tiene la persona de cara a la comunidad internauta.
Debido a esto, es fundamental y absolutamente necesario denunciar cualquier tipo de suplantación de identidad digital sufrida, bien ante la policía o bien en los juzgados competentes.
Recomendaciones para actuar como víctima en un caso de suplantación de identidad.
  • En primer lugar deben comunicar a un adulto lo ocurrido, deben tener confianza para hablar con su padre, madre, tutor o educador sobre la suplantación de identidad que ha sufrido.
  • Tenemos derecho a denunciarlo ante la plataforma o el servicio a través del cual haya tenido lugar, notificando esta situación a la red social o sistema implicado para solicitarles que tomen las medidas necesarias para restaurar el nivel de seguridad anterior a la suplantación de identidad.
  • En caso de denuncia, es necesario recopilar todas las pruebas y evidencias relacionadas con la suplantación de identidad producida en el menor.
  • Contactar con los buscadores que están enlazando a esa información para evitar la indexación a la misma.
  • Denunciar el caso a la agencia de protección de datos

Como medida de seguridad, sería conveniente cambiar todas las contraseñas que piense le hayan podido interceptar (Ej.: Redes sociales, correo electrónico, etc.), y en la medida de lo posible, tratar de deshacer lo que haya realizado el agresor en nuestro nombre.
El delito de suplantación de la identidad digital no está específicamente regulado en el Código Penal, sin embargo, en la práctica, se reconduce al delito de usurpación del estado civil del Art. 401 C. P.: el que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años.
En caso de requerir denunciar un caso de suplantación de identidad en menores ante los cuerpos de seguridad del estado, se deben conocer los siguientes grupos especializados:
  • Policía Nacional (Brigada de Investigación Tecnológica) www.policia.es/bit Correo electrónico (consultas genéricas): delitos.tecnologicos@policia.es Correo electrónico (pornografía infantil): denuncias.pornografia.infantil@policia.es Teléfonos: 915.822.751/752/753/754/755
  • Guardia Civil (Grupo de Delitos Telemáticos) www.gdt.guardiacivil.es/webgdt/home_alerta.php Teléfono: 900.101.062 (Oficina de atención al ciudadano)
  • ‘¡No te calles!’ (http://notecalles.educarex.es), web de la Consejería de Educación y Cultura de la Junta de Extremadura que incluye accesos directos al Grupo de Delitos Telemáticos de la Guardia Civil, a la Brigada de Alertas Tecnológicas, contactos con el Centro de Seguridad de Internet o un acceso a la Fundación de Ayuda a Niños y Adolescentes en Riesgo (ANAR), entre otros.
Materiales Complementarios
Manual práctico de 15 a 17 años de protección de datos de la Comisión de Libertades e Informática (CLI),
La Comisión de Libertades de Informática (una asociación que trabaja para la defensa del derecho de protección de datos) en su proyecto CLI- Prometeo, ha desarrollado unos manuales de Protección de Datos, destinados a menores, en tres tramos: - De 9 a 11 años. - De 12 a 14 años. - De 15 a 17 años.
Los manuales ofrecen pautas y consejos para el uso seguro del internet, móvil, redes sociales, los buscadores, etc
Guía de Macfee. Lo que des saber para evitar el robo de indentidad.
Guía educativa sobre protección de datos.Está destinado a la comunidad educativa, para su utilización por el profesorado durante los cursos de la Educación Básica -Primaria y Secundaria- en programas de sensibilización y reflexión acerca del valor de la privacidad y la importancia de la protección de los datos personales. Su utilización se aconseja en aquellas materias o asignaturas en las que se considere adecuado introducir estos conceptos, así como en las sesiones de tutoría y de orientación escolar.
Agencia Española de Protección de Datos: “Recomendaciones a usuarios de Internet”. Puedes consultar los Capítulos XI “La web 2.0”, (pág. 38) y XII
“La responsabilidad de los internautas”, (pág. 43).
• Autoridad Catalana de Protección de Datos. Consulta el área joven Privacidad para Jóvenes.
Agencia Vasca de Protección de Datos. Donde puedes consultar Privacidad en redes sociales, Vídeos formativos y el Portal para adolescentes y
educadores Kontuzdatos.
Guía Ciberbullyng y privacidad ver actividad página 45 disponible en la web Yo controlo
Robo de indentidades en la red, el Pishing
Guía Educar a los menores en el uso sin riesgos de Internet
El proyecto de vídeos online Protege tus datos en Internet tiene como objetivo mostrar al ciudadano cómo puede gestionar su privacidad en la Red. Para ello, este canal incluye diez vídeos didácticos en formato de videotutoriales en los que se explica, paso a paso, cómo configurar las opciones de privacidad de los navegadores, redes sociales y sistemas operativos móviles más comunes.